Cybersäkerhet

Varför oss?

Vi lär dig om cybersäkerhet, ett brett område som skyddar information från stöld och attacker. Vi undersöker applikationssäkerhet, nätverkssäkerhet, kryptering, molnsäkerhet och Identity and Access Management (IAM). Du får även insikt i vanliga cybersäkerhetshot, bästa praxis för dataskydd och verktyg för att hantera säkerhet.

Vad betyder cybersäkerhet?

Cybersäkerhet är ett brett paraplybegrepp som beskriver alla förebyggande åtgärder som syftar till att skydda information från att bli stulen, äventyrad eller angripen.

Digital säkerhet har tre viktiga mål: konfidentialitet, integritet och tillgänglighet (CIA). Detta gäller för:

  • Applikationssäkerhet – de programvaruegenskaper eller det beteende som en app måste uppvisa för att anses vara säker.
  • Nätverkssäkerhet – de kriterier som används för att övervaka och skydda ett nätverks perimeter.
  • Kryptering – omvandling av klartext till chiffertext. Kan även omfatta strategier för dekryptering av chiffertext.
  • Molnsäkerhet – policyer och procedurer som är utformade för att minska sårbarheter i distribuerade infrastrukturer och SaaS-distributioner (Software-as-a-Service).
  • Infrastruktursäkerhet – policyer och förfaranden som är utformade för att säkra fysiska och cybertillgångar som är så viktiga att deras oförmåga eller förstörelse skulle ha en försvagande inverkan.
  • Identity and Access Management (IAM) – processer, policyer och verktyg för att hantera åtkomstbehörigheter och behörighetsnivåer.

Cybersäkerhet kan också kallas informationstekniksäkerhet (IT-säkerhet), digital säkerhet eller hantering av cybersårbarhet.

Tips och bästa praxis för cybersäkerhet

Bästa praxis för cybersäkerhet omfattar följande:

Se till att antivirusprogrammet hålls uppdaterat.
Se till att använda ett bra antivirusprogram/antispyware och konfigurera det så att uppdateringar installeras automatiskt.

Säkra nätverket
Skydda Internetanslutningen med hjälp av brandvägg och kryptering. Var noga med att lösenordsskydda åtkomsten till nätverkets router och se till att den trådlösa åtkomstpunkten (WAP) inte sänder ut nätverksnamnet (Service Set Identifier).

Använd starka lösenord
Se till att starka lösenord används och använd olika lösenord för olika konton. Ett starkt lösenord har:

  • 10 tecken eller fler
  • Minst en stor bokstav
  • Minst en liten bokstav
  • Minst en siffra
  • Minst ett specialtecken

Använd multifaktorautentisering
Kräv multifaktorautentisering (MFA) för nätverksåtkomst och åtkomst till känslig information, särskilt finansiell information.

Använda kryptering
Använd hash- eller krypteringsalgoritmer för att säkra dataöverföringar och skydda känslig information.

Säkerhetskopiera data regelbundet
Ställ in så att säkerhetskopior körs automatiskt och lagra säkerhetskopior i molnet eller på annan plats.

Använd säker betalningshantering
Överväg att isolera betalningssystem från mindre säkra program. Uppmuntra anställda som hanterar betalningar att avstå från att använda samma dator för att surfa på Internet.

Kontrollera fysisk åtkomst till hårdvara
Obevakade bärbara datorer är sårbara för attacker. Se till att hårdvarans attackytor är lösenordsskyddade, kräver starka lösenord och stöder principen om minsta möjliga privilegium (PoLP).

Techopedia förklarar cybersäkerhet

Department of Homeland Security (DHS) har utsett oktober till National Cyber Security Awareness Month och har bidragit till att skapa resurser för att utbilda företagare och allmänheten om cybersäkerhet.

På webbplatsen finns också anvisningar för hur IT-personal kan rapportera nolldagsattacker till US-CERT (Cybersecurity and Infrastructure Security Agency).

Vikten av cybersäkerhet

Varje dag utsätts företag av alla storlekar för tusentals cyberattacker. En del av dessa angrepp är enkla och andra är mer sofistikerade, långsiktiga angrepp (APT).

I takt med att informationstekniken blir alltmer integrerad med den fysiska infrastrukturen ökar risken för omfattande händelser eller incidenter med hög konsekvens som kan orsaka skador eller driftstörningar i stor skala.

För att proaktivt kunna hantera risken för och de potentiella konsekvenserna av en politiskt motiverad cyberhändelse (cyberkrig) har det blivit allt viktigare att stärka säkerheten och resiliensen i cybervärlden.

Utmaningar inom cybersäkerhet

Det kan vara svårt för organisationer att skapa och upprätthålla en heltäckande cybersäkerhetsstrategi. Under 2022 har det skett en gradvis ökning av antalet cyberattacker.

Tre viktiga saker gör det svårt att säkra cyberutrymmet:

1. Skadliga aktörer kan använda internet för att utföra en attack manuellt eller med robotar för skadlig programvara när som helst, var som helst i världen.

2. I takt med att Internet of Things (IoT) fortsätter att växa blir fysiska system allt oftare smarta klienter som använder internet för att utbyta information.

3. Distribuerade datorer har ökat antalet potentiella angreppsytor och gjort det svårare att spåra intrång.

Anfallsvektorer för cybersäkerhet

En attackvektor definieras som den teknik med vilken obehörig åtkomst kan erhållas till en enhet eller nätverksresurser. Populära attackvektorer inkluderar:

  • Phishing – angriparen skickar ett e-postmeddelande som ser ut att komma från en betrodd källa och ber offret att hjälpa till genom att lämna information som kan verka harmlös, men som faktiskt kan användas för identitetsstöld eller för att få tillgång till nätverket.
  • DoS och DDoS – angriparen översvämmar offret med så många klientförfrågningar att det blir omöjligt för servrarna att hinna med.
  • Ransomware – angriparen använder kryptering för att göra en resurs otillgänglig och kräver sedan betalning i utbyte mot krypteringsnyckeln.
  • Felkonfigurerad hårdvara – felkonfigurering är en av de farligaste sårbarheterna eftersom felkonfigurerade servrar och andra digitala resurser kan utnyttjas för att få obehörig åtkomst till nätverkstjänster.
  • Opatchad leverantörsprogramvara – en patch är ett kodsegment som läggs till i ett program för att tillfälligt åtgärda en defekt. Framgångsrika attacker på opatchade sårbarheter i programvara har lett till avbrott i leveranskedjor och orsakat skador för miljarder dollar.
  • Svaga autentiseringsuppgifter – angripare använder allt oftare maskininlärning (ML) och artificiell intelligens (AI) för att dra nytta av svaga åtkomstkontroller. Tillämpa multifaktorautentisering och använd starka lösenord. Se till att anställda bara har tillgång till nätverksresurser om de behöver veta.
  • Dålig hantering av krypteringsnycklar – när kryptering används för att förbättra cybersäkerheten är hanteringen av kryptografiska nycklar en kritisk faktor. Detta gäller särskilt för stora företag som behöver hantera privata och offentliga nycklar både lokalt och i molnet.
  • Insiderhot – insiderhot utförs av någon som har en viss nivå av behörig åtkomst.
  • Angrepp mot leveranskedjan – angriparen infiltrerar en programvaruleverantörs nätverk för att på något sätt kompromettera leverantörens programvara innan den distribueras till kunderna.

Hantering av cybersäkerhet

Förebyggande åtgärder för cybersäkerhet kan genomföras på individ-, företags- eller myndighetsnivå. Många företag utser en Chief Security Officer (CSO) eller Chief Information Security Officer (CISO) för att övervaka sina cybersäkerhetsinitiativ.

Vanligtvis blir CSO eller CISO den person som ansvarar för riskbedömningen och som har till uppgift att upprätthålla organisationens CIRP (cyber-incident response plan). En CIRP beskriver organisationens nuvarande säkerhetsläge och dokumenterar hur organisationen planerar att skydda sina digitala tillgångar genom att:

  • Använda riskhanteringsstrategier för att prioritera säkerhetsinitiativ.
  • Stöd till en handlingsplan som minskar sannolikheten för att en viss typ av känd attack kan orsaka allvarlig skada.
  • Fastställa bästa praxis för att upptäcka intrång så snart de inträffar.
  • Dokumentera och dela interna protokoll och förfaranden för incidenthantering med anställda och affärspartner.

Ledningsverktyg

Det finns ingen ersättning för dedikerad IT-support – vare sig en anställd eller en extern konsult – men företag med mer begränsade medel kan fortfarande vidta åtgärder för att förbättra sin cybersäkerhet genom att använda statliga resurser.

Gratisverktyg som sponsras av den amerikanska regeringen inkluderar:

FCC planeringsverktyg
Federal Communications Commission erbjuder ett planeringsverktyg för cybersäkerhet som är utformat för att hjälpa organisationer att bygga upp sin säkerhetsstrategi utifrån sina egna unika affärsbehov.

Cyber Resilience Review
Department of Homeland Securitys (DHS) Cyber Resilience Review (CRR) är en icke-teknisk bedömning för att utvärdera operativ motståndskraft och cybersäkerhetsrutiner. Bedömningen kan utföras internt, men organisationer kan också begära en förenklad bedömning av DHS cybersäkerhetsexperter.

Sårbarhetsskanning för cyberhygien
På Department of Homeland Securitys webbplats erbjuds sårbarhetsskanning för cyberhygien för småföretag. Denna kostnadsfria tjänst är utformad för att hjälpa småföretag att skydda sina system mot internet från kända sårbarheter, inklusive felkonfigurationer.

Supply Chain Risk -hantering
DHS Supply Chain Risk Management Toolkit är utformat för att öka medvetenheten och minska effekterna av en attack mot en organisations leveranskedja.

Utbildning i medvetenhet om cybersäkerhet

Social manipulation av anställda, skadlig kod och phishingmejl är populära metoder vid dataintrång eftersom de kan användas för att ge angriparen en direkt väg in i en organisations digitala tillgångar.

Att utbilda anställda i grundläggande internethygien kan minska risken för cyberattacker. Department of Homeland Securitys kampanj “Stop.Think.Connect” erbjuder utbildning och annat material. Utbildningsämnena inkluderar:

  • Populära attackvektorer för social ingenjörskonst
  • Så upptäcker du ett phishing-mejl
  • Hur man skapar starka lösenord
  • Vad du ska göra med en misstänkt nedladdning
  • Vikten av säkerhetskopiering
  • Hur och när det är okej att använda offentligt Wi-Fi eller flyttbara lagringsmedier
  • När man ska rapportera ett cyberbrott till Internet Crime Complaint Center (https://www.ic3.gov/).

Vikten av säkerhetsgranskningar

Det är viktigt att regelbundet genomföra säkerhetsrevisioner för att säkerställa att säkerhetssystem, policyer och rutiner är effektiva och att det inte finns några luckor. En effektiv revision ger en heltäckande bedömning av organisationens säkerhet och bidrar till en kontinuerlig förbättringsprocess Säkerhetsrevisioner omfattar ofta s.k. penntestning och inkluderar vanligtvis:

  • Kontroller för att verifiera att säkerhetsrutinerna följs och att säkerhetssystemen inte kringgås.
  • En granskning av tidigare överträdelser för att verifiera att en framgångsrik framtida attack sannolikt kommer att ha mindre inverkan.
  • En bedömning av skyddet mot nya typer av hot.
  • Regelbunden översyn av åtkomsträttigheter för att stödja tillämpningen av principen om minsta möjliga privilegium (PoLP).

Betydelsen av ramverk för cybersäkerhet

Ett ramverk för cybersäkerhet är ett system av standarder, riktlinjer och bästa praxis för hantering av digitala risker. Ramverk matchar vanligtvis specifika säkerhetsmål med säkerhetskontroller. Om målet till exempel är att förhindra obehörig åtkomst kan kontrollen vara att kräva ett användarnamn och biometrisk autentisering med ansiktsigenkänning. Säkerhetsramverk kan kategoriseras som antingen kontroll-, program- eller riskramverk.

Kontrollramverk syftar till att:

  • Bedöma den nuvarande säkerhetsställningen.
  • Skapa säkerhetskontroller.
  • Prioritera implementeringen av kontrollerna.
  • Tillämpa säkerhetskontroller.

Programramarna syftar till att:

  • Bedöma effektiviteten i nuvarande säkerhetsinitiativ.
  • Förenkla kommunikationen mellan säkerhetsteamet och företagsledarna.
  • Undersök vilka säkerhetsinitiativ som används av konkurrenterna.

Riskramverk syftar till att:

  • Fastställa hur säkerhetsrisker ska identifieras, mätas och kvantifieras.
  • Prioritera säkerhetsinitiativ.

Populära ramverk för cybersäkerhet som används idag är bland annat:

IT-säkerhetscertifieringar

Cybersäkerhetscertifieringar är värdefulla verktyg för alla som söker arbete inom cybersäkerhet. Certifieringarna är en bra utgångspunkt för nyutexaminerade och IT-proffs som vill vidareutveckla sin karriär. Populära säkerhetscertifieringar är exempelvis:

  • Advanced Security Practitioner
  • Certified Authorization Professional (CAP)
  • Certified Cloud Security Professional (CCSP)
  • Certified Cyber Forensics Professional (CCFP)
  • Certified Ethical Hacker (CEH)
  • Certified Expert Penetration Tester (CEPT)
  • Certified Incident Handler (CIH)
  • Certified Information Security Manager (CISM)
  • Certified Information System Auditor (CISA)
  • Certified Information Systems Security Professional (CISSP)
  • Certified Internal Auditor (CIA)
  • Certified Penetration Tester (CPT)
  • Certified in Risk and Information Systems Control (CRISC)
  • Certified Secure Software Lifecycle Professional (CSSLP)
  • Certified Security Analyst (CSA)
  • Certified Security Testing Associate (CSTA)
  • Certified Virtualization Professional (CVP)
  • CompTIA Security+
  • CyberSec First Responder (CFR)
  • DOD Information Technology Security Certification and Accreditation (DITSCAP)
  • GIAC Security Essentials (GSEC)
  • HealthCare Information Security and Privacy Practitioner (HCISPP)
  • Information System Security Engineering Professional (ISSEP)
  • Master Mobile Application Developer (MMAD)
  • Network+
  • Offensive Security Certified Professional (OSCP)
  • Security Essentials Certification (SEC)
  • Security+
  • Server+
  • Systems Security Certified Practitioner (SSCP)

Jobbtitlar inom cybersäkerhet

Enligt Cyber Seek, det amerikanska handelsdepartementets databas för teknisk jobbspårning, finns det mer än 500 000 lediga jobb inom cybersäkerhet i USA idag. Populära jobbtitlar för säkerhetsexperter inkluderar:

  • Analytiker för kontinuitet i verksamheten
  • Chef för informationssäkerhet (CISO)
  • Analytiker inom kriminalteknik
  • Kryptograf
  • Specialist på dataåterställning
  • Direktör för informationssäkerhet
  • Analytiker inom informationssäkring
  • Ingenjör inom informationssäkerhet
  • Analytiker inom informationssäkerhet
  • Ingenjör inom informationssäkerhet
  • Ansvarig för informationssäkerhet
  • Analytiker av intrång
  • Analytiker av skadlig programvara
  • Ingenjör inom nätverkssäkerhet
  • Penetrationstestare
  • Säkerhetsarkitekt
  • Specialist på utbildning i säkerhetsmedvetande
  • Säkerhetsingenjör
  • Ingenjör inom hantering av säkerhetsincidenter
  • Säkerhetsforskare
  • Hotanalytiker

Relaterade termer

Margaret Rouse
Senior Editor
Margaret Rouse
Teknikexpert

Margaret Rouse är en prisbelönt teknisk skribent och lärare som är känd för sin förmåga att förklara komplexa tekniska ämnen för en icke-teknisk affärspublik. Under de senaste tjugo åren har hennes förklaringar publicerats på TechTargets webbplatser och hon har citerats som en auktoritet i artiklar av New York Times, Time Magazine, USA Today, ZDNet, PC Magazine och Discovery Magazine.Margarets idé om en rolig dag är att hjälpa IT- och affärsproffs att lära sig tala varandras högt specialiserade språk. Om du har ett förslag på en ny definition eller hur man kan förbättra en teknisk förklaring, vänligen maila Margaret eller kontakta…